Plateforme
broadcom
Composant
symantec-endpoint-protection-windows-client
Corrigé dans
14.3 RU10 Patch 1
La vulnérabilité CVE-2025-13918 concerne une élévation de privilèges dans Symantec Endpoint Protection Windows Client. Cette faille permet à un attaquant de potentiellement compromettre l'application afin d'obtenir un accès privilégié aux ressources normalement protégées. Elle affecte les versions 14.3.12154.10000 à 14.3.12167.10000. Une correction est disponible via la mise à jour vers la version 14.3 RU10 Patch 1 ou ultérieure.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'élever ses privilèges au sein du système affecté. Cela pourrait lui permettre d'accéder à des données sensibles, de modifier des configurations système, ou même de prendre le contrôle total de l'appareil. Le risque est particulièrement élevé dans les environnements où Symantec Endpoint Protection est utilisé pour protéger des données critiques ou des systèmes sensibles. Bien que le vecteur d'attaque précis ne soit pas détaillé, une élévation de privilèges réussie pourrait ouvrir la porte à des attaques plus sophistiquées, similaires à celles observées dans des scénarios d'exploitation de failles de contrôle d'accès.
La vulnérabilité CVE-2025-13918 a été publiée le 28 janvier 2026. Aucune information publique n'indique actuellement une exploitation active de cette vulnérabilité. Il n'y a pas d'entrée dans le KEV (Know Exploited Vulnerabilities) de CISA à ce jour. L'absence de PoC publics suggère un risque relativement faible, mais une vigilance continue est recommandée.
Organizations heavily reliant on Symantec Endpoint Protection for endpoint security are at risk. This includes businesses with legacy Symantec Endpoint Protection deployments, those with limited patching cycles, and environments where user privileges are not strictly controlled. Shared hosting environments utilizing older versions of Symantec Endpoint Protection are also particularly vulnerable.
• windows / supply-chain:
Get-Process -Name SymantecEndpointProtection | Select-Object -ExpandProperty Path• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1000 and ProviderName = 'Symantec Endpoint Protection'"• windows / supply-chain:
Get-ItemProperty -Path 'HKLM:\Software\Symantec\SEP\InstallLocation' -Name Versiondisclosure
Statut de l'Exploit
EPSS
0.01% (percentile 0%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la mise à jour de sécurité fournie par Symantec. Mettez à jour Symantec Endpoint Protection Windows Client vers la version 14.3 RU10 Patch 1 ou une version ultérieure. Si la mise à jour n'est pas immédiatement possible, examinez les configurations de sécurité existantes pour minimiser l'impact potentiel. En attendant la mise à jour, une analyse approfondie des journaux d'événements Windows peut aider à détecter des activités suspectes. Après la mise à jour, vérifiez que la version installée correspond à la version corrigée en consultant les informations sur le produit.
Mettez à jour Symantec Endpoint Protection Windows Client à la version 14.3 RU10 Patch 1, RU9 Patch 2 ou RU8 Patch 3, ou une version ultérieure. Cela corrigera la vulnérabilité d'élévation de privilèges.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-13918 is a medium-severity privilege escalation vulnerability affecting Symantec Endpoint Protection Windows Client versions 14.3.12154.10000–14.3.12167.10000, allowing potential unauthorized access.
If you are using Symantec Endpoint Protection Windows Client versions 14.3.12154.10000 through 14.3.12167.10000, you are potentially affected by this vulnerability.
Upgrade to Symantec Endpoint Protection Windows Client 14.3 RU10 Patch 1, RU9 Patch 2, or RU8 Patch 3 to remediate the vulnerability.
As of the current disclosure date, there are no confirmed reports of active exploitation, but proactive mitigation is recommended.
Refer to the official Symantec security advisory for detailed information and updates regarding CVE-2025-13918.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.